Apache httpd 解析漏洞

本文介绍了Apache HTTPD的两个安全漏洞:换行解析漏洞(CVE-2017-15715)和未知后缀解析漏洞。换行解析漏洞允许攻击者通过在文件名中插入换行符绕过服务器安全策略,而未知后缀解析漏洞则是由于配置不当,Apache在遇到无法识别的后缀时会向前解析。文章通过实例展示了如何利用这些漏洞,并提到了防御措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Apache HTTPD 换行解析漏洞(CVE-2017-15715)

apache通过mod_php来运行脚本,其2.4.0-2.4.29中存在apache换行解析漏洞,在解析php时xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

docker-compose exec apache bash

这个很奇怪,一进去一片空白,一看源码才知道只有后端,没有前端,意思是得自己写构造前端上传代码吗?
在这里插入图片描述

填上选文件以及文件名,点击上传
在这里插入图片描述
可见上传失败,进入hex模式下并添加一个\x0A
在这里插入图片描述
访问主机ip:8080/111.php%0a,解析成功
在这里插入图片描述
后来又看了一下,得知$_FILES[‘file’][‘name’]会把%0a自动去除,所以通过这种方式获取文件名的

### Apache HTTPD 换行解析漏洞详情 Apache HTTPD 的 2.4.0 至 2.4.29 版本中存在一个严重的解析漏洞,编号为 CVE-2017-15715。此漏洞允许攻击者通过特定方式利用文件名中的换行符 (\x0A),使服务器错误地处理 PHP 文件[^1]。 当请求路径包含 \x0A 字符时,Apache HTTPD 可能会将其解释为新行字符并继续执行后续部分作为有效脚本。这使得恶意用户能够绕过基于 URL 或扩展名的安全控制措施,从而可能访问受限资源或执行任意代码[^2]。 例如,在 php 解析过程中 `test.php\x0A` 将被当作正常的 PHP 后缀进行解析,进而触发该漏洞。 ### 修复方法 为了防止此类攻击的发生,官方建议升级到最新稳定版的 Apache HTTP Server (至少 2.4.30+) 来获得针对这一问题的补丁和支持改进。 如果无法立即更新,则可以考虑采取以下临时缓解措施之一: #### 修改配置文件 编辑 httpd.conf 配置文件以禁用 mod_mime_magic 模块加载: ```apache LoadModule mime_module modules/mod_mime.so # Comment out or remove the following line to disable magic MIME type detection # LoadModule mime_magic_module modules/mod_mime_magic.so ``` #### 使用 .htaccess 设置 对于那些没有权限修改全局配置的情况,可以在应用程序根目录下的 `.htaccess` 中加入如下指令来阻止含有非法字符的 URI 请求: ```apache <If "%{THE_REQUEST} =~ /[\r\n]/"> Require all denied </If> ``` 这些更改有助于减少因未修补版本而带来的风险,但仍强烈推荐尽快安装正式发布的安全更新包。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值